Hunt Ransomware

Os especialistas em segurança cibernética descobriram uma ameaça prejudicial chamada Hunt durante a investigação de possíveis novos malwares. Este programa prejudicial foi projetado para criptografar arquivos locais e compartilhados em rede em dispositivos infectados, tornando-os completamente inacessíveis e inutilizáveis. O ataque

Especialistas em segurança cibernética descobriram uma ameaça prejudicial chamada Hunt enquanto investigavam possíveis novos malwares. Este programa prejudicial foi projetado para criptografar arquivos locais e compartilhados em rede em dispositivos infectados, tornando-os completamente inacessíveis e inutilizáveis. Os invasores por trás dessa ameaça visam extorquir organizações e indivíduos, exigindo pagamentos de resgate pela descriptografia dos arquivos criptografados.

Após a execução, o Hunt criptografa arquivos e altera seus nomes originais adicionando um ID exclusivo, o endereço de e-mail dos criminosos cibernéticos e uma extensão '.hunt'. Por exemplo, se você tiver um arquivo chamado '1.doc', aparecerá como '1.doc.id-9ECFA74E.[bughunt@keemail.me].hunt' após passar pelo processo de criptografia. Após a criptografia, o ransomware apresenta uma nota de resgate por meio de uma janela pop-up e um arquivo de texto denominado ‘info-hunt.txt’. Além disso, os pesquisadores identificaram o Hunt como uma variante da família do Dharma Ransomware.

O Hunt Ransomware Busca Extorquir Dinheiro das Vítimas

A nota de resgate do Hunt, contida em um arquivo de texto, simplesmente notifica a vítima de que seus arquivos foram criptografados e a orienta a entrar em contato com os invasores para obter instruções de recuperação. Enquanto isso, a janela pop-up que acompanha oferece detalhes adicionais sobre a infecção do ransomware, o que implica que a única maneira de recuperar o acesso aos dados bloqueados é pagando um resgate.

Antes de cumprir estas exigências, a vítima tem a oportunidade de testar o processo de desencriptação em até três ficheiros. No entanto, esses arquivos não devem exceder 5 MB e não devem conter informações críticas ou valiosas. Além disso, a nota alerta sobre os riscos associados à procura de assistência de fontes de terceiros para fins de desencriptação.

A Família Dharma de Ameaças de Ransomware Continua Popular entre os Cibercriminosos

O Hunt faz parte do grupo do Dharma Ransomware, que se caracteriza por sua estratégia de não tornar as máquinas infectadas completamente inoperantes, evitando a criptografia de arquivos críticos do sistema. Esta abordagem visa evitar que o sistema afetado se torne totalmente inutilizável, ao contrário de outras variedades de ransomware. Além disso, o Hunt Ransomware tenta evitar a criptografia dupla, excluindo arquivos que já foram criptografados por outros programas ransomware. No entanto, este processo não é infalível, pois a lista de exclusão pode não cobrir todos os tipos de ransomware existentes.

Outra tática empregada pelo Hunt Ransomware é o encerramento de processos associados a arquivos abertos, como leitores de arquivos ou programas de banco de dados. Isso garante que mesmo os arquivos atualmente em uso não sejam poupados da criptografia.

Para manter a persistência no sistema infectado, o Hunt Ransomware se copia para o caminho %LOCALAPPDATA% e se registra com chaves Run específicas, garantindo que ele seja iniciado automaticamente após cada reinicialização do sistema.

Além disso, o Hunt Ransomware exclui as Shadow Volume Copies, eliminando um caminho potencial para recuperação de dados. Além disso, estes programas recolhem dados de geolocalização após a infiltração para avaliar a força económica da região ou as motivações geopolíticas, ajudando a decidir se deve prosseguir com a infecção.

Na maioria dos casos de infecções por ransomware, a desencriptação sem a intervenção dos invasores é quase impossível. Mesmo quando as vítimas atendem aos pedidos de resgate, muitas vezes não recebem as chaves ou ferramentas de desencriptação necessárias, tornando improvável a recuperação dos ficheiros. Portanto, os especialistas em segurança cibernética desaconselham fortemente o pagamento do resgate, uma vez que não só não garante a recuperação dos ficheiros, mas também financia atividades ilegais.

Embora a remoção do ransomware do sistema operacional possa impedir criptografia adicional, ela não pode restaurar arquivos que já foram comprometidos.

Como Proteger Melhor os Seus Dados e Dispositivos contra Ataques de Malware?

Proteger dados e dispositivos contra ataques de malware requer uma combinação de medidas proativas e vigilância contínua. Aqui estão algumas etapas importantes que os usuários podem seguir para aumentar sua proteção:

  • Instale software antimalware : Utilize software antimalware confiável e mantenha-o atualizado regularmente. Este software pode expor e remover ameaças de malware conhecidas.
  • Mantenha o software atualizado : Atualize regularmente os sistemas operacionais, aplicativos e software para corrigir vulnerabilidades que possam ser exploradas por malware. Habilite atualizações automáticas sempre que possível.
  • Tenha cuidado com e-mails : Seja cauteloso ao manipular anexos de e-mail ou acessar links, especialmente se forem de fontes desconhecidas ou suspeitas. Os e-mails de phishing geralmente contêm malware ou links maliciosos.
  • Use senhas fortes : Crie senhas fortes e exclusivas para cada conta e habilite a autenticação multifator sempre que disponível. Isso ajuda a impedir o acesso não autorizado a dispositivos e contas.
  • Proteja sua rede: Proteja sua rede doméstica ou empresarial com firewall e criptografia.
  • Faça backup de seus dados regularmente : Faça backup regularmente dos arquivos necessários e outros dados em um disco rígido externo, serviço de armazenamento em nuvem ou outro local seguro. Isto garante que os dados possam ser recuperados em caso de falha de hardware ou ataque de malware.
  • Exerça hábitos de navegação seguros : Seja cauteloso ao visitar a Internet e evite acessar sites suspeitos ou baixar arquivos de fontes não confiáveis. Use bloqueadores de anúncios e scripts para minimizar a exposição a anúncios e scripts fraudulentos.
  • Eduque-se : Mantenha-se informado sobre as ameaças de malware mais recentes e as práticas recomendadas de segurança cibernética. Eduque você e outras pessoas da sua família ou organização sobre como reconhecer e evitar ataques de malware.
  • Limite os privilégios de usuário : Restrinja os privilégios de usuário em dispositivos e redes para evitar acesso não autorizado e minimizar o impacto potencial de infecções por malware.

Seguindo essas práticas e permanecendo vigilantes, os usuários podem proteger melhor seus dados e dispositivos contra ataques de malware.

A nota de resgate mostrada pelo Hunt Ransomware como uma janela pop-up diz:

'All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: bughunt@keemail.me YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:bughunt@airmail.cc

We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us
The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.

-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.

-Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.

We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.

Please note that these files should not contain important and critical data.

Demo recovery is intended to demonstrate our skills and capabilities.

---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.

We use advanced technology and techniques to maximize the likelihood of a successful recovery.

---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.

We appreciate your participation and feedback.

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The message delivered as a text file is:

all your data has been locked us

You want to return?

write email bughunt@keemail.me or bughunt@airmail.cc'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...